IDUL 2010 WEB 2.0. Internet, o della globalizzazione Internet è uno dei lati più importanti della globalizzazione del mondo. Nel momento in cui diventa.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
V.I.D.E.O. Video-CV to Increase and Develop Employment Opportunities
INTERNET: RISCHI E PERICOLI
La posta elettronica La risposta ad un messaggio
BIFFI ITALIA s.r.l. FIORENZUOLA D'ARDA DAL 14/01/2013 AL 1/02/2013
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
IDUL 2011 Distribuzione delle risorse e WEB 2.0. Internet, o della globalizzazione Internet è uno dei lati più importanti della globalizzazione del mondo.
Lezione 10 Web 2.0: testi, internet ed oltre. Internet, o della globalizzazione Forse la più importante novità portata dalla rete internet (in particolare,
Lezione 10 Web 2.0: testi, internet ed oltre. Internet, o della globalizzazione Internet è uno dei lati più importanti della globalizzazione del mondo.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Accesso a DynaMed su iPhone, iPod touch e iPad Tutorial
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
E Importante? Come è nato Internet? E nato da un progetto militare che ha dato vita alla "Rete delle Reti". Ma più che una conquista strategica delle.
Il Passato Prossimo The Past Perfect Tense.
FAX SERVER Inviare e ricevere fax da ogni PC collegato alla rete mantenendo un numero di rete urbana xxxx Ing.Emiliano De Rossi – Area Telecomunicazioni.
avere venire essere I verbi irregolari stare bere andare uscire dare
Marketing nel Turismo Strumenti di fidelizzazione del cliente Alessandro Binello Time2marketing.
Chi trova un amico.
Istruzione, Tirocinio e Lavoro
L’Unione Europea e la Scuola da anni hanno stretto un patto e per colmare il divario di apprendimento fra le diverse realtà didattiche dei vari Paesi,
Che ora e’/ Che ore sono?.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
LA POSTA ELETTRONICA
The letter 1. The parts of the letter:
GLI INDEFINITI.
Cuando Me Enamoro Quando M’Innamoro A Man Without Love M ộ t Ng ườ i Không Có Tình Yêu.
IDUL 2013  Distribuzione delle risorse e WEB 2.0.
Italian - English Giacomo Puccini La boheme 1896 Luciano Pavarotti.
Giovanni Biondi ICT e trasformazione della Scuola.
EMINEM CINDERELLA MEN Cinderella man Send the fellow Shady dang came to wrap the game up in cellophane, Raise hell from hell he came, But didn't come.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
I Want To Hold Your Hand Beatles.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
Let It Be Let It Be – Beatles 1969.
By The Beatles. Yesterday, all my troubles seemed so far away, Now it looks as though they're here to stay, Oh I believe in yesterday. Suddenly, I'm not.
Oggi è il___________________ Fate Adesso: 1.You (formal/plural) 2.I am not 3.fun (m) 4.How is Mario? Describe Mario. 5.hardworking (f) 6.studious 7.To.
( Art. 14 ) 1. Ogni bambino ha diritto all’istruzione senza distinzioni razziali. 1. Every child has the right to be brought up without.
BHOPAL 02/12/1984 Il più grande disastro chimico della storia
GLI INTERROGATIVI.
Capitolo 14 Il presente del congiuntivo (the present subjunctive)
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Corso di lingua inglese a cura della Prof.ssa Luisa PONTILLO
Intro : | | | | | | | | | | | |
La didattica della matematica e le prove invalsi
1a. Digital evangelization: a social event. 1b. Evangelizing the digital continent Web 2.0 user-generated Social network peer-to-peer one-to-many many-to-manyweblog.
Jojo was a man who thought he was a loner But he knew it wouldn't last. Jojo left his home in Tucson, Arizona For some California grass. Get back, get.
Viruses.
Simone Iannattoni Matteo Pasquetti 1B a.s
PAST SIMPLE O PRESENT PERFECT?
SUMMARY Dinamic analysis RIEPILOGO Analisi dinamica RIEPILOGO Analisi dinamica.
What are relative pronouns? Pronouns that stand in for an aunt or uncle?
Hacker ed i Social Network
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONE MULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
E’ DIO It s God I Quando senti il desiderio di usare una cortesia a qualcuno che ami When you feel the urge to compliment someone.
Let It Be – Beatles When I find myself in times of trouble Mother Mary comes to me Speaking words of wisdom, let it be. And in my hour of darkness.
1 This project has been funded with support from the European Commission. This publication [communication] reflects the views only of the author, and the.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Stare essere avere Irregular Verbs Meaning: To Be To Have.
Clash City Network Proteste e identità in una città metropolitana Piccolo Opificio Sociologico.
ITALIAN ITALIAN FOR POST GRADUATE STUDENTS 22 nd February 2016 WEEK 1 Aureliana Di Rollo.
Avere Vs. Essere Qual è la differenza e quando li usiamo?
Ripasso (review). 222 TUTTE LE STRADE PORTANO A ROMA ALL ROADS LEAD TO ROME lezione finale.
PROGETTO COMENIUS Partenariato Scolastico Multilaterale Anno 2012/2013 CIRCOLO DIDATTICO S.G. BOSCO- BIANCAVILLA- CT.
La Pace vera True Peace Vi lascio la pace, vi do la mia pace. Non come la dà il mondo, io la do a voi. (Gv 14, 27) Peace be with you; I give you my peace.
A Tiny Voice Inside Una piccola Voce interiore By Carole Smith Gaetano Lastilla.
Adolf Luther Born 1912 in Krefeld, Germany. Died 1990 Krefeld.
Transcript della presentazione:

IDUL 2010 WEB 2.0

Internet, o della globalizzazione Internet è uno dei lati più importanti della globalizzazione del mondo. Nel momento in cui diventa possibile ed economico contattare milioni di persone (inviando posta, permettendo la lettura di documento, distribuendo lavoro, ecc.) si attivano dinamiche sociali basate sulla legge dei grandi numeri. Gli aspetti peggiori e migliori delluso attuale della rete sono legati a idee che sfruttano in maniera vantaggiosa tali dinamiche.

Aspetti negativi Spam Virus, Attacchi a siti web Truffe elettroniche (e.g. phishing)

Spam CHINA GOLD CORP Symbol: CGDC Current Price: 0.50 A Company engaged in gold and minerals exploration and development of gold and mineral properties in China. Why consider CHINA GOLD CORP (CGDC)? Seee n0wadays what happened...

Spam Chiamasi SPAM (dal nome di un tipo poco appetitoso di carne in scatola) la posta indesiderata (commerciale, truffaldina, o dovuta a virus) Secondo gli esperti della società di ricerca americana Ferris Research, il danno causato dallo spam all'economia mondiale era per il 2005 l'equivalente di 50 miliardi di dollari.Ferris Research

Spam Il ritorno economico della posta commerciale indesiderata è bassissimo (forse 1 su varie migliaia), ma i costi di invio sono così bassi da renderlo vantaggioso. Metodi di rilevamento (p.es. un invio da persone non nel nostro indirizzario con destinatari multipli è sospetto). Aumento rischio di perdite di posta genuina. Possibile comportamento opt-in: se non conosco un mittente, accetto opt-out: se non conosco un mittente, rifiuto Pericoli del rifiuto esplicito, tipo clicchi qui per non ricevere più in futuro questi messaggi: si segnala che l indirizzo è corrente e viene letto.

Virus La percentuale di successo dei virus è bassa, ma ogni macchina infettata diviene veicolo di nuove infezioni Tecnica della falsificazione del mittente (effetto al lupo! al lupo!) I virus sono spesso usati per coordinare attacchi web (Denial of Service Attacks)

Denial of Service Attack Virus Pseudo Richieste generate dal virus Richieste Legittime vengono respinte

Truffe elettroniche MY DEAR, I AM IBN MOHAMMED MOHAMMED, I AM 72 YEARS OLD. I AM A CITIZEN OF SAUDI ARABIA, BUT I AM RESIDENT IN AYMAN ISLAND. I WAS BORN AN ORPHAN. I WAS ABANDONED IN THE STREET AT THE TENDER AGE OF 2 YEARS. AS A YOUNG ORPHAN, I STRUGGLED AND WORKED HARD AND ALMIGHTY ALLAH BLESSED ME ABUNDANTLY WITH RICHES. I USED TO BE A DEALER IN GOLD AND DIAMONDS. DUE TO MY ILLNESS MY COMPANY WAS LIQUIDATED AND SOLD 3 YEARS BACK. MY DEAR, I AM NOW OLD AND SICK, BUT I AM NOT A HAPPY MAN. I HAVE NO WIFE AND I HAVE NO CHILDREN.MY DEAR, FOR 4 YEARS NOW I AM SERIOUSLY SICK.I AM PRESENTLY SUFFERING FROM LUNG CANCER AND I HAD A HEART ATTACK WHICH HAS AFFECTED MY SPEACH AND MY BODY IS PARALYSED. THE DOCTORS SAY I HAVE ABOUT FEW MOUNTHS LEFT TO LIVE. … Vi viene chiesta una piccola somma per attivare una operazione semilegale che vi darà un immensa fortuna.

Truffe elettroniche Anche i più ingenui cominciano ad insospettirsi al secondo o terzo miliardario sconosciuto che intende lasciargli immensi patrimoni... Il peggior nemico dello spam è lo spam stesso

Non sempre lo spam è di natura economica (hoax) Vi prego fatela girare, non costa nulla ed e' un aiuto enorme !!! Mar. A. Marco BIANCHI Comando Generale della Guardia di Finanza Doggett: Leucemia - Per favore leggete di seguito Se la cestinerete davvero non avete cuore. Salve, sono un padre di 29 anni. Io e mia moglie abbiamo avuto una vita meravigliosa. Dio ci ha voluto benedire con una bellissima bambina. Il nome di nostra figlia è Rachele. Ed ha 10 anni. Poco tempo fa i dottori hanno rilevato un cancro al cervello e nel suo piccolo corpo. C'è una sola via per salvarla è operare. Purtroppo, noi non abbiamo denaro sufficiente per far fronte al costo. AOL e ZDNET hanno acconsentito per aiutarci. L'unico modo con il quale loro possono aiutarci è questo: Io invio questa a voi e voi inviatela ad altre persone. AOL rileverà la traccia di questa e calcolerà quante persone la riceveranno. Ogni persona che aprirà questa e la invierà ad altre persone ci donerà 32 centesimi. Per favore aiutateci Con sincerità George Arlington Barbara Varano Laboratorio di Virologia Ci sono siti per smascherare questo tipo di , p.es.

Ma spesso sì: il Phishing Phishing (cf. fishing) è una tecnica in cui la vittima riceve una mail che chiede, adducendo motivi vari, di aggiornare alcuni dettagli riservati (password, numero di carta di credito) presso un apparente sito ufficiale, a cui si arriva cliccando su un link. Il link tuttavia non manda al sito autentico, ma ad uno cammuffato: La pagina del sito viene imitata, ma i dati inseriti dalla vittima vengono mandati al truffatore. Diffidare di qualsiasi messaggio vi richieda di (ri)inserire dati riservati Siete clienti della società a cui si fa riferimento? Il messaggio è in inglese? Ci sono errori nell italiano, specialmente gli accenti? Dove vi sta veramente mandando il link? La connessione è criptata ( ?

Phishing: esempio Ebay

Miglior scudo: l'italiano Il Cliente caro Valutato, Relaxbanking è costantemente lavorare di aumentare la sicurezza per tutto Operatori di tecnica bancaria di internet. Per assicurare l'integrità del nostro pagamento in linea il sistema, noi periodicamente La revisione considera. Il suo conto potrebbe essere limitato dovuto a numeroso L'apertura di sessione tenta nel suo conto in linea. Limitato i conti continuano per ricevere i pagamenti, ma sono limitati in loro la capacità di inviare o Ritirare i fondi. Per alzare questa restrizione, lei il bisogno di confermare I suoi in linea dettagli di tecnica bancaria. Lo scatto sulla maglia seguente di confermare i Suoi in linea dettagli di tecnica bancaria.

Non sempre truffe bancarie: Questo per completare il processo di verifica del conto lo scorso anno per la manutenzione del tuo account Webmail. Si sono tenuti a rispondere a questo messaggio e inserisci il tuo ID e PASSWORD spazio (*******). Lo si dovrebbe fare prima della prossima 48 ore dalla ricezione di questa o l'account verrà disattivato e cancellato dal nostro database. Nome e cognome: Webmail User ID: Webmail Password: Conferma Password: Data di nascita: Il tuo account possono anche essere controllati: / L'Università di Trento Dipartimento.

Furto di identità Raccolta di un numero sufficiente di informazioni su un individuo e sulle sue abitudini e frequentazioni (foto, login, connessioni Facebook, acquisti on-line, siti web preferiti) per poterlo impersonare (allo scopo di compiere truffe). E' molto più facile cambiare una password che I propri amici

(ro)BOT on line Uso di software automatici (bot) per la raccolta di informazioni sugli utenti di internet. Uso di captcha per capire se un utente è umano o botcaptcha Rivisitazione moderna del test di Turing: Due connessioni chat via tastiera, una con un umano ed una con un computer L'esaminatore deve decidere quale è con l'umano, quale con il computer. Se il computer fa credere all'esaminatore di essere umano, ha passato il test.

Dopo il dotcom bubble Quali compagnie sopravvissero al crollo del mercato sei servizi web del 2001? Amazon Ebay Google Cosa hanno in comune?

Aspetti positivi (o del circolo virtuoso) WEB 2.0: uso della collaborazione tra utenti per creare risorse distribuite. Sistemi di raccomandazione / recensione / classificazione (social bookmarking) Calcolo distribuito, cloud-computing Open source, Blog, WIKI

Social bookmarking e motori di ricerca Grazie alla legge dei grandi numeri il Social bookmarking permette di valutare e classificare con occhio umano risorse che i motori di ricerca potrebbero valutare solo in modo automatico. Il successo di Google (basato in origine sullalgoritmo Page Rank) è dato proprio dalla capacità di incorporare indirettamente una valutazione umana della importanza dei siti (il numero di puntatori esterni ad un sito)

Sistemi di raccomandazione Amazon ( manca una sede italiana) Gli utenti che hanno comprato questi libri hanno anche comprato X, Y e Z Recensioni dei lettori (?) Stumbleupon ( Piccola estensione che si aggiunge al browser consentendoci di votare i siti che (non) ci sono piaciuti. Invio casuale su siti con voti alti Invio su siti votati da persone che in altri casi hanno dato voti simili ai nostri (= persone con gli stessi gusti)

Social bookmarking In un sistema di social bookmarking gli utenti registrano un catalogo di risorse Internet ritenute, a vario titolo, utili e stimolanti. Le risorse stesse vengono spesso offerte dagli utenti stessi (foto, video, testi, programmi, …) La categorizzazione delle risorse avviene per mezzo di "parole chiave" (tag) liberamente e informalmente scelte dall'utente. La maggioranza dei servizi di social bookmarking permette agli utenti la ricerca di segnalibri associati a determinate etichette (tag), e l'ordinamento delle singole risorse Internet in base al numero delle segnalazioni. Molti siti hanno implementato algoritmi per ottenere risultati da ricerche condotte su gruppi di parole chiave.

Problemi Fiducia vs. Privacy (se le raccomandazioni sono anonime non abbiamo fiducia; se non lo sono non abbiamo privacy) Circolarità (ciò che è famoso lo diventa sempre di più: che succede se usiamo solo Google per trovare i link che inseriamo nelle nostre pagine web?)

Problemi La legge dei grandi numeri non è sempre una salvaguardia contro interessi commerciali Vedi la questione dei Private Label Rights (diritto di ripubblicare con qualche variazione un testo coperto da copyright al fine di attirare pubblico su una pagina web)Private Label Rights Vedi misuratori di differenze come

Calcolo distribuito Problemi di enorme complessità computazionale (p.es. Il calcolo della struttura di proteine complesse) possono essere risolti se sono divisibili in piccoli moduli che vengono distribuiti tramite la rete sui computer individuali dei patecipanti al progetto. Ogni PC calcola un pezzo del problema e manda la soluzione ad un server che aggrega il risultato. Vedi una descrizione sulla prestigiosa rivista Nature: 9.html 9.html Esempi: (ricerca di segnali di vita extraterrestre: prima applicazione distribuita) Berkeley Open Infrastructure for Network Computing (BOINC), sostenuto dalla National Science Fundation.BOINC (progetti per fini umanitari, sostenuto dalla IBM)

Lavorare sulle nuvole La crescente ubiquità della rete stà spingendo il ritorno di un vecchio paradigma (spacciato come nuovo): il cloud computing Si tratta della possibilità di usare il proprio PC come un semplice dispositivo di input/output connesso alla rete. Dati e programmi risiedono su server remoti (collegamento criptato). Il PC diventa un sistema di I/O (e può essere semplice e stupido)

Dati e programmi in locale Dati e programmi Server: trasmissione dati

Dati su server, programmi locali programmi Server: dati di tutti (esempio: GMAIL)

Dati e programmi su server Schermo+tastiera+rete Server: dati e programmi (esempio: docs.google.com) docs.google.com Schermo+tastiera+rete

Movimento Open Source Possibilità di aggregare migliaia di programmatori su un progetto software, coordinandoli via internet. Principali risultati: Sistema operativo LinuxLinux Web server Apache (usato dal 70% dei siti web)Apache La suite OpenOffice in passato sponsorizzata dalla SUN, ora dalla Oracle.OpenOffice

Movimento Open Source In questo caso, notevoli capacità di programmazione richieste (ma non per la traduzione delle spiegazioni dei software) Importanza del codice aperto, ma anche della gratuità del risultato Problema nei rapporti con software commerciale (in particolare con la licenza GPL GNU Public Licence) Problema della coordinazione del progetto Motivazione (si veda il classico La Cattedrale ed il Bazar, in italiano su cattedrale-e-il-bazaar/) cattedrale-e-il-bazaar/

Wikipedia Un'enciclopedia online, multilingue, a contenuto libero, redatta in modo collaborativo da volontari e sostenuta dalla Wikimedia Foundation, un'organizzazione non- profitenciclopediacontenuto liberocollaborativoWikimedia Foundationnon- profit Nata nel 2001 come complemento di Nupedia, basata però sul contributo di esperti; fondata da Jimmy Wales; Principale descrizione: Descrizione in italiano: Un interessante articolo di Metitieri, da un punto di vista bibliotecario:

Wikipedia: alcuni dati 91,000 partecipanti attivi >16,000,000 articoli (tra 270 lingue) 3,461,963 articoli in inglese articoli in italiano (Dati riferiti al gennaio 2010, vedi per un grafico aggiornato)

Wikipedia: policies Punto di vista neutrale (?) Verificabilità Niente ricerca originale Citazione delle fonti Niente materiale protetto contro la riproduzione da diritti di autore In più, incentivi morali per contributi di qualità (Vetrina dei contributi migliori: featured articles/pictures/…)

Meccanismi di editing Articolo principale e pagine di discussioni, entrambi editabili (con poche eccezioni) Le modifiche rimpiazzano il contenuto precedente, ma tutte le versioni precedenti di un articolo vengono conservate e possono facilmente essere ripristinate. Possibilità di essere avvisati via se una pagina viene modificata (sistema di controllo) Utenti: – Registrati (ma generalità non controllate) o – Anonimi (ma indirizzo IP registrato), con diverse restrizioni sulla modifice delle pagine. – Amministratori (circa 1700 al momento, non pagati) con possibilità più vaste di ripristino / concellazione / spostamento di pagine.

Formattazione Segni di formattazioni propri (in parte sottoinsieme HTML) Possibilità di inserire link Pagina di prova (in inglese Sandbox): per fare pratica con lediting senza alterare wikipedia stessa. Pagina di prova

Problema della qualità Critiche (specialmente da parte degli editor di enciclopedie più tradizionali), legate alla mancanza di un processo formale di revisione/controllo. Legge di Linus: "Dati sufficienti occhi, tutti gli errori sono superficiali (ma è sufficiente?) Legge di Linus

Problema della qualità Problemi: – variabilità nella copertura, – faziosità, – vandalismo (cancellazione, oscenità, disinformazione); Pregi: – aggiornamento – copertura, – economicità.

Variabilità nella copertura Attenzione eccessiva sulla attualità; Mancanza di copertura per voci poco appassionanti (ma abbondante materiale su soap operas, etc.) Affidabilità buona per voci controllate da molti, discordante per voci specialistiche Maggiore affidabilità su articoli che sono rimasti esposti più a lungo (importanza della data, e della presenza di una discussione)

Visione di parte Problema degli argomenti controversi: tendenza a favorire laccordo a scapito della verità (approccio del minimo comun denominatore: inserire solo ciò su cui tutti sono daccordo, cioè molto poco) Variazioni continue nel contenuto di alcuni articoli e conseguente difficoltà a citarne il contenuto (riportare sempre il testo, non il puntatore, ed indicare la data) Esempio: nel agosto 2003 la voce Microsoft aveva avuto 198 revisioni.

Vandalismo Cancellazione di tutto o gran parte di un articolo Inserimento di link o testo fuori tema Contenuti osceni o insultanti

Studi sulla resistenza al vandalismo Studying Cooperation and Conflict between Authors with history flow Visualizations Studying Cooperation and Conflict between Authors with history flow Visualizations Studio della evoluzione dei mutamenti su un campione di articoli di Wikipedia Strumento per la visualizzazione rapida dei cambiamenti history flow) Vedi flow/ flow/

Conclusioni: Grazie al meccanismo di allerta delle watch list, la concellazione completa di un articolo viene riparata rapidamente ripristinando la vecchia versione (metà ripristinata dopo 3 minuti. Metà dei contenuti osceni eliminati entro 2 minuti). Più difficile il rilevamento per new entries, e per cambiamenti più insidiosi.

Tra il 28 dicembre 2005 e il 10 gennaio 2006 l'edizione italiana di Wikipedia è stata sottoposta a un test da parte del settimanale L'espresso, che ha inserito quattro errori in altrettante voci dell'enciclopedia (Alvaro Recoba, Ugo Foscolo, Giovanni Spadolini, Georg Hegel) e ha inserito una voce del tutto inventata sul poeta inesistente Carlo Zamolli. La voce Alvaro Recoba è stata corretta in poco più di un'ora. La voce Georg Hegel è stata corretta dopo dieci giorni. Le altre due voci errate e la voce inventata sono state corrette solo dopo l'uscita del settimanale nelle edicole. La voce Elia Spallanzani, del tutto inventata, è stata inserita l'8 gennaio 2005 e non è stata corretta fino al 19 maggio Durante la procedura di cancellazione la voce è stata modificata in modo da chiarire che si trattava di una biografia immaginaria.Alvaro RecobaUgo FoscoloGiovanni SpadoliniGeorg HegelCarlo ZamolliElia Spallanzani (Da 20/05/2007)

History Flow: visualizzazione voce Microsoft Evoluzione delle aggiunte e modifiche alla voce; i colori indicano i diversi partecipanti

Esempi di cancellazioni Le bande verticali nere indicano cancellazioni massiccie del contenuto

Rappresentazione proporzionata al tempo Notare le la cancellazione massiccia diventa invisibile, in quanto troppo breve.

Edit wars Le linee a zig-zag indicano la ripetuta alterazione e ripristino di un particolare della voce cioccolata sulla Wikipedia.

NONSOLOWEB OPAC: sistemi per la ricerca su cataloghi di biblioteca Vedi note del bibliotecario di Unitn Carlo Favale: